Kritische Sicherheitslücke in Tor Browser 8.5.2 geschlossen

Angreifer könnten den anonymisierenden Tor Browser attackieren und unter Umständen Schadcode ausführen.

In Pocket speichern vorlesen Druckansicht 9 Kommentare lesen
Kritische Sicherheitslücke in Tor Browser 8.5.2 geschlossen
Lesezeit: 1 Min.

Um den Tor Browser vor Schadcode-Attacken zu schützen, haben die Entwickler die aktuelle abgesicherte Ausgabe 8.5.2 veröffentlicht. Darin haben sie eine Sicherheitslücke (CVE-2019-11707) geschlossen, über deren Ausnutzung Angreifer gegebenenfalls Schadcode auf Computern ausführen könnten.

Die Schwachstelle findet sich in der Basis des anonymisierenden Browsers Firefox ESR. Derzeit gibt es gezielte Attacken gegen verwundbare Firefox-Versionen. Damit ein Übergriff klappt, muss ein Angreifer einem Opfer manipulierte JavaScript-Objekte unterschieben.

Da der Tor Browser in den Standard-Sicherheitseinstellungen "Normal" kein JavaScript blockiert, ist er ab Werk angreifbar. Die Optionen "Safe" und "Safest" verbieten die Ausführung von JavaScript auf Websites.

In einem Beitrag zur aktuellen Version schreiben die Entwickler, dass sie weitere Bugs gefixt und NoScript in der Version 10.6.3 implementiert haben.

[UPDATE, 20.06.2019 14:40 Uhr]

Wann der Tor Browser verwundbar ist im Intro und Fließtext angepasst. (des)